Pengenalan keamanan jaringan. Isu-isu topikal keamanan jaringan transmisi data perusahaan

Ancaman dan kerentanan jaringan perusahaan kabel

Pada tahap awal pengembangan teknologi jaringan, kerusakan akibat virus dan jenis serangan komputer lainnya kecil, karena ketergantungan ekonomi dunia pada teknologi informasi kecil. Saat ini, dalam konteks ketergantungan bisnis yang signifikan pada sarana elektronik akses dan pertukaran informasi dan jumlah serangan yang terus meningkat, kerusakan dari serangan terkecil yang menyebabkan waktu komputer terbuang diperkirakan mencapai jutaan dolar, dan total kerusakan tahunan ekonomi dunia adalah puluhan miliar dolar.

Informasi yang diproses dalam jaringan perusahaan sangat rentan, yang difasilitasi oleh:
peningkatan jumlah informasi yang diproses, dikirim, dan disimpan di komputer;
konsentrasi dalam database informasi dari berbagai tingkat kepentingan dan kerahasiaan;
memperluas akses lingkaran pengguna ke informasi yang disimpan dalam basis data dan ke sumber daya jaringan komputer;
peningkatan jumlah tempat kerja jarak jauh;
meluasnya penggunaan Internet global dan berbagai saluran komunikasi;
otomatisasi pertukaran informasi antar komputer pengguna.

Analisis terhadap ancaman paling umum yang dihadapi jaringan perusahaan kabel saat ini menunjukkan bahwa sumber ancaman dapat berkisar dari penyusupan yang tidak sah hingga virus komputer, dan kesalahan manusia merupakan ancaman keamanan yang signifikan. Harus diingat bahwa sumber ancaman keamanan dapat ditemukan baik di dalam sistem informasi perusahaan - sumber internal, dan di luarnya - sumber eksternal. Pembagian ini cukup beralasan karena untuk ancaman yang sama (misalnya pencurian), metode penangkalan untuk sumber eksternal dan internal berbeda. Pengetahuan tentang kemungkinan ancaman, serta kerentanan sistem informasi perusahaan diperlukan untuk memilih cara yang paling efektif untuk memastikan keamanan.

Yang paling sering dan berbahaya (dalam hal jumlah kerusakan) adalah kesalahan yang tidak disengaja dari pengguna, operator dan administrator sistem yang melayani sistem informasi perusahaan. Terkadang kesalahan tersebut menyebabkan kerusakan langsung (data yang dimasukkan salah, kesalahan dalam program yang menyebabkan sistem berhenti atau crash), dan terkadang membuat kelemahan yang dapat dimanfaatkan oleh penyerang (biasanya ini adalah kesalahan administratif).

Menurut Institut Standar dan Teknologi Nasional AS (NIST), 55% pelanggaran keamanan IP disebabkan oleh kesalahan yang tidak disengaja. Bekerja di IP global membuat faktor ini cukup relevan, dan sumber kerusakan dapat berupa tindakan pengguna organisasi dan pengguna jaringan global, yang sangat berbahaya. dalam gambar. 2.4 adalah diagram lingkaran yang menggambarkan statistik tentang sumber pelanggaran keamanan dalam sistem informasi perusahaan.

Pencurian dan penipuan berada di urutan kedua dalam hal kerusakan. Dalam sebagian besar kasus yang diselidiki, para pelaku ternyata adalah anggota staf organisasi, yang sangat paham dengan jam kerja dan tindakan perlindungan. Kehadiran saluran komunikasi informasi yang kuat dengan jaringan global tanpa adanya kontrol yang tepat atas pekerjaannya dapat lebih memfasilitasi kegiatan tersebut.

Beras. 2.4. Sumber pelanggaran keamanan

Karyawan yang tersinggung, bahkan mantan karyawan, akrab dengan ketertiban dalam organisasi dan dapat melukai dengan sangat efektif. Oleh karena itu, setelah pemecatan seorang karyawan, haknya untuk mengakses sumber daya informasi harus dibatalkan.

Upaya yang disengaja untuk mendapatkan NSD melalui komunikasi eksternal menyumbang sekitar 10% dari semua kemungkinan pelanggaran. Meskipun angka ini tampaknya tidak terlalu signifikan, pengalaman dengan Internet menunjukkan bahwa hampir setiap server Internet mengalami upaya penyusupan beberapa kali sehari. Pengujian oleh Badan Perlindungan Sistem Informasi (USA) menunjukkan bahwa 88% komputer memiliki kelemahan dalam hal keamanan informasi, yang dapat digunakan secara aktif untuk mendapatkan NSD. Kasus akses jarak jauh ke struktur informasi organisasi harus dipertimbangkan secara terpisah.

Sebelum membangun kebijakan keamanan, perlu untuk menilai risiko terhadap lingkungan komputasi organisasi dan mengambil tindakan yang tepat. Jelas bahwa biaya organisasi untuk mengendalikan dan mencegah ancaman keamanan tidak boleh melebihi kerugian yang diharapkan.

Statistik ini dapat memberikan panduan kepada administrasi dan staf organisasi di mana mengarahkan upaya untuk secara efektif mengurangi ancaman terhadap keamanan jaringan dan sistem perusahaan. Tentu saja, perlu untuk mengatasi masalah keamanan fisik dan langkah-langkah untuk mengurangi dampak negatif pada keamanan kesalahan manusia, tetapi pada saat yang sama, perlu memberikan perhatian yang paling serius untuk memecahkan masalah keamanan jaringan untuk mencegah serangan terhadap perusahaan. jaringan dan sistem, baik dari luar maupun dari dalam sistem.


Jika kita mempertimbangkan sistem keamanan informasi perusahaan besar mana pun, maka ini bukan hanya antivirus, tetapi juga beberapa program lain untuk perlindungan ke segala arah. Waktu untuk solusi keamanan TI sederhana sudah lama berlalu.

Tentu saja, dasar dari sistem keamanan informasi umum untuk setiap organisasi adalah perlindungan stasiun kerja standar dari virus. Dan di sini kebutuhan untuk menggunakan antivirus tetap tidak berubah.

Tetapi persyaratan untuk keamanan perusahaan secara umum telah berubah. Perusahaan membutuhkan solusi menyeluruh yang lengkap yang tidak hanya dapat melindungi dari ancaman paling kompleks saat ini, tetapi juga tetap menjadi yang terdepan.

"Semakin banyak perusahaan besar yang membangun sistem keamanan berdasarkan prinsip pertahanan mendalam."

Selain itu, eselon sebelumnya berbaris di berbagai elemen infrastruktur TI, tetapi sekarang perlindungan bertingkat harus bahkan pada elemen individu dari lingkungan TI, terutama pada workstation dan server.

Ancaman apa yang dihadapi perusahaan di tahun 2014

Dalam hal ancaman, serangan yang ditargetkan pada perusahaan dan struktur pemerintah telah menjadi masalah keamanan informasi yang sangat besar dalam beberapa tahun terakhir. Banyak teknik yang digunakan peretas untuk menyerang pengguna rumahan sekarang juga diterapkan pada bisnis.

Ini adalah Trojan perbankan yang dimodifikasi yang menargetkan karyawan departemen keuangan dan departemen akuntansi, dan berbagai program ransomware yang mulai bekerja dalam jaringan informasi perusahaan, dan penggunaan metode rekayasa sosial.

Selain itu, cacing jaringan telah mendapatkan popularitas, dan untuk menghapusnya, seluruh jaringan perusahaan harus dimatikan. Jika masalah serupa dihadapi oleh perusahaan dengan sejumlah besar kantor cabang yang terletak di zona waktu yang berbeda, maka gangguan jaringan apa pun pasti akan menyebabkan kerugian finansial.

Menurut sebuah penelitian yang dilakukan oleh Kaspersky Lab pada tahun 2014 di antara spesialis keamanan informasi, perusahaan Rusia paling sering dihadapkan pada

  • perangkat lunak jahat,
  • email yang tidak diinginkan (spam),
  • upaya untuk masuk tanpa izin ke dalam sistem dengan phishing.
  • kerentanan dalam perangkat lunak yang diinstal,
  • risiko yang terkait dengan perilaku karyawan perusahaan.

Masalahnya diperparah oleh fakta bahwa ancaman dunia maya jauh dari statis: mereka berlipat ganda setiap hari, menjadi lebih beragam dan kompleks. Untuk lebih memahami situasi saat ini di bidang keamanan informasi dan konsekuensi yang dapat ditimbulkan bahkan oleh satu insiden komputer, izinkan kami menyajikan semuanya dalam angka dan fakta yang diperoleh berdasarkan data dari Kaspersky Lab tentang analisis peristiwa tahun 2014 .

Statistik Ancaman Cyber


Omong-omong, perangkat selulerlah yang terus menjadi "sakit kepala" tersendiri bagi spesialis keamanan informasi saat ini. Penggunaan ponsel cerdas dan tablet pribadi untuk tujuan kerja sudah diizinkan di sebagian besar organisasi, namun, pengelolaan yang tepat dari perangkat ini dan penyertaannya dalam sistem keamanan informasi umum perusahaan tidak dipraktikkan di mana-mana.

"Menurut Kaspersky Lab, 99% malware yang berspesialisasi dalam perangkat seluler ditargetkan pada platform Android saat ini."

Untuk memahami dari mana datangnya sejumlah ancaman tersebut, dan untuk membayangkan seberapa cepat jumlah ancaman itu meningkat, cukup untuk mengatakan bahwa setiap hari spesialis Kaspersky Lab memproses 325.000 sampel malware baru.

Malware paling sering mencapai komputer pengguna dengan dua cara:

  • melalui kerentanan dalam perangkat lunak legal
  • menggunakan metode rekayasa sosial.

Tentu saja, kombinasi dari kedua teknik ini sangat umum, tetapi penyerang juga tidak mengabaikan trik lainnya.

Serangan yang ditargetkan, yang menjadi lebih umum, merupakan ancaman tersendiri bagi bisnis.

"Penggunaan perangkat lunak ilegal, tentu saja, semakin meningkatkan risiko menjadi sasaran serangan siber yang sukses, terutama karena adanya lebih banyak kerentanan di dalamnya."

Kerentanan cepat atau lambat muncul di perangkat lunak apa pun. Ini bisa berupa kesalahan selama pengembangan program, versi usang atau elemen kode individual. Bagaimanapun, masalah utamanya bukanlah keberadaan kerentanan, tetapi deteksi dan penutupannya yang tepat waktu.

Omong-omong, baru-baru ini, dan 2014 adalah bukti nyata dari ini, vendor perangkat lunak semakin mulai menutup kerentanan dalam program mereka. Namun, masih ada cukup celah dalam aplikasi, dan penjahat dunia maya secara aktif menggunakannya untuk menembus jaringan perusahaan.

Pada tahun 2014, 45% dari semua insiden kerentanan disebabkan oleh lubang di perangkat lunak Oracle Java yang populer.

Selain itu, pada tahun lalu, ada semacam titik balik - kerentanan ditemukan dalam protokol enkripsi populer OpenSSL, yang disebut Heartbleed. Bug ini memungkinkan penyerang untuk membaca isi memori dan mencegat data pribadi pada sistem yang menggunakan versi protokol yang rentan.

OpenSSL banyak digunakan untuk melindungi data yang dikirimkan melalui Internet (termasuk informasi yang dipertukarkan oleh pengguna dengan halaman web, email, pesan dalam utusan Internet), dan data yang dikirimkan melalui saluran VPN (Virtual Private Networks), oleh karena itu potensi kerusakan dari kerentanan ini sangat besar. Ada kemungkinan bahwa penyerang dapat menggunakan kerentanan ini sebagai awal untuk kampanye spionase dunia maya baru.

Menyerang korban

Secara umum, pada tahun 2014, jumlah organisasi yang menjadi korban serangan siber yang ditargetkan dan kampanye spionase siber meningkat hampir 2,5 kali lipat. Selama setahun terakhir, hampir 4,5 ribu organisasi di setidaknya 55 negara, termasuk Rusia, telah menjadi sasaran para penjahat dunia maya.

Pencurian data telah terjadi di setidaknya 20 sektor ekonomi yang berbeda:

  • negara,
  • telekomunikasi,
  • energi,
  • riset,
  • industri,
  • kesehatan,
  • konstruksi dan perusahaan lainnya.

Penjahat dunia maya memperoleh akses ke informasi tersebut:

  • kata sandi,
  • file,
  • informasi geolokasi,
  • data suara,
  • tangkapan layar
  • snapshot kamera web.

Kemungkinan besar, dalam beberapa kasus serangan ini didukung oleh lembaga pemerintah, sementara yang lain lebih mungkin dilakukan oleh kelompok profesional tentara bayaran cyber.

Dalam beberapa tahun terakhir, Pusat Penelitian dan Analisis Ancaman Global Kaspersky Lab telah melacak aktivitas lebih dari 60 kelompok kriminal yang bertanggung jawab atas serangan siber di seluruh dunia. Peserta mereka berbicara bahasa yang berbeda: Rusia, Cina, Jerman, Spanyol, Arab, Persia dan lain-lain.

Konsekuensi dari operasi yang ditargetkan dan kampanye spionase dunia maya selalu parah. Mereka pasti berakhir dengan peretasan dan infeksi jaringan perusahaan, gangguan proses bisnis, kebocoran informasi rahasia, khususnya kekayaan intelektual. Pada tahun 2014, 98% perusahaan Rusia menghadapi beberapa jenis insiden dunia maya, yang sumbernya biasanya berada di luar perusahaan itu sendiri, dan di 87% organisasi lainnya ada insiden yang disebabkan oleh ancaman internal.

"Jumlah total kerusakan untuk perusahaan besar rata-rata 20 juta rubel untuk setiap contoh serangan cyber yang berhasil."

Apa yang ditakuti perusahaan dan bagaimana keadaan sebenarnya

Setiap tahun Kaspersky Lab melakukan penelitian untuk mengetahui sikap spesialis TI terhadap masalah keamanan informasi. Sebuah studi tahun 2014 menunjukkan bahwa sebagian besar perusahaan Rusia, atau lebih tepatnya 91%, meremehkan jumlah malware yang ada saat ini. Selain itu, mereka bahkan tidak berasumsi bahwa jumlah malware terus meningkat.



Anehnya, 13% profesional TI mengatakan mereka tidak khawatir tentang ancaman internal.

Mungkin ini karena fakta bahwa di sejumlah perusahaan tidak lazim memisahkan ancaman siber menjadi eksternal dan internal. Selain itu, ada di antara manajer TI dan keamanan informasi Rusia yang masih lebih suka menyelesaikan semua masalah dengan ancaman internal melalui larangan.

Namun, jika ada sesuatu yang diharamkan bagi seseorang, ini tidak berarti sama sekali dia tidak melakukannya. Oleh karena itu, setiap kebijakan keamanan, termasuk larangan, memerlukan alat kontrol yang tepat untuk memastikan bahwa semua persyaratan terpenuhi.

Adapun jenis informasi yang paling diminati oleh penjahat dunia maya, penelitian menunjukkan bahwa persepsi perusahaan dan keadaan sebenarnya sangat berbeda.

Jadi, perusahaan sendiri yang paling takut rugi

  • informasi pengguna,
  • data keuangan dan operasional,
  • hak milik intelektual.
Sedikit kekhawatiran bisnis tentang
  • informasi tentang analisis aktivitas pesaing,
  • Informasi Pembayaran,
  • data pribadi karyawan
  • data pada rekening bank perusahaan.

"Faktanya, ternyata penjahat siber paling sering mencuri informasi operasional internal perusahaan (dalam 58% kasus), tetapi hanya 15% perusahaan yang menganggap perlu untuk melindungi data ini sejak awal."

Untuk keselamatan, sama pentingnya untuk memikirkan tidak hanya teknologi dan sistem, tetapi juga untuk mempertimbangkan faktor manusia: pemahaman tentang tujuan oleh spesialis yang membangun sistem, dan pemahaman tentang tanggung jawab karyawan yang menggunakan perangkat.

Baru-baru ini, penyerang semakin mengandalkan tidak hanya pada sarana teknis, tetapi juga pada kelemahan orang: mereka menggunakan metode rekayasa sosial yang membantu mengekstrak hampir semua informasi.

Karyawan, yang mengambil data di perangkat mereka, harus memahami bahwa mereka memikul tanggung jawab yang sama persis seperti jika mereka membawa salinan kertas dokumen.

Staf perusahaan juga harus menyadari bahwa setiap perangkat modern yang rumit secara teknis mengandung cacat yang dapat dimanfaatkan oleh penyerang. Tetapi untuk memanfaatkan cacat ini, penyerang harus mendapatkan akses ke perangkat. Karena itu, saat mengunduh surat, aplikasi, musik, dan gambar, perlu untuk memeriksa reputasi sumbernya.

Penting untuk waspada terhadap SMS dan email yang provokatif dan untuk memeriksa kredibilitas sumber sebelum membuka email dan mengikuti tautan.

Agar perusahaan tetap memiliki perlindungan terhadap tindakan karyawan yang tidak disengaja atau disengaja, harus menggunakan modul untuk melindungi data dari kebocoran.

"Perusahaan perlu mengingat secara teratur tentang bekerja dengan personel: dimulai dengan meningkatkan kualifikasi karyawan TI dan diakhiri dengan penjelasan tentang aturan dasar keselamatan kerja di Internet, apa pun perangkat yang mereka gunakan di sana."

Misalnya, tahun ini Kaspersky Lab merilis modul baru yang mengimplementasikan fungsi perlindungan kebocoran data -

Perlindungan awan

Banyak perusahaan besar menggunakan cloud dengan satu atau lain cara, di Rusia paling sering dalam bentuk cloud pribadi. Penting untuk diingat di sini bahwa, seperti sistem informasi buatan manusia lainnya, layanan cloud mengandung kerentanan potensial yang dapat dieksploitasi oleh pembuat virus.

Oleh karena itu, ketika mengatur akses bahkan ke cloud Anda sendiri, Anda perlu mengingat tentang keamanan saluran komunikasi dan tentang perangkat akhir yang digunakan di pihak karyawan. Sama pentingnya adalah kebijakan internal yang mengatur karyawan mana yang memiliki akses ke data di cloud, atau tingkat kerahasiaan informasi apa yang dapat disimpan di cloud, dll. Perusahaan harus memiliki aturan yang transparan:

  • layanan dan layanan apa yang akan dijalankan dari cloud,
  • apa - pada sumber daya lokal,
  • jenis informasi apa yang harus ditempatkan di awan,
  • apa yang harus disimpan "di rumah".

Berdasarkan artikel: Saatnya untuk keputusan "keras": keamanan di segmen Perusahaan.

Segera, kami mencatat bahwa sistem perlindungan yang akan memberikan hasil 100% di semua perusahaan, sayangnya, tidak ada. Lagi pula, setiap hari semakin banyak cara baru untuk memotong dan meretas jaringan (baik di rumah atau di rumah). Namun, fakta bahwa keamanan berlapis masih merupakan pilihan terbaik untuk mengamankan jaringan perusahaan tetap tidak berubah.

Dan dalam artikel ini kami akan menganalisis lima metode paling andal untuk melindungi informasi dalam sistem dan jaringan komputer, dan juga mempertimbangkan tingkat perlindungan komputer di jaringan perusahaan.

Namun, kami akan segera membuat reservasi bahwa cara terbaik untuk melindungi data di jaringan adalah kewaspadaan penggunanya. Semua karyawan perusahaan, terlepas dari tugas pekerjaannya, harus memahami, dan yang terpenting, mengikuti semua aturan keamanan informasi. Perangkat asing apa pun (baik itu telepon, flash drive, atau disk) tidak boleh terhubung ke jaringan perusahaan.

Selain itu, manajemen perusahaan harus secara teratur melakukan percakapan dan pemeriksaan keamanan, karena jika karyawan lalai tentang keamanan jaringan perusahaan, maka tidak ada perlindungan yang akan membantunya.

Melindungi jaringan perusahaan dari akses yang tidak sah

  1. 1. Jadi, pertama-tama, perlu memastikan keamanan fisik jaringan. Artinya, akses ke semua lemari dan ruang server harus disediakan untuk jumlah pengguna yang sangat terbatas. Pembuangan hard drive dan media eksternal harus dilakukan di bawah kendali yang ketat. Setelah mendapatkan akses ke data, penyerang dapat dengan mudah mendekripsi kata sandi.
  2. 2. "Lini pertahanan" pertama dari jaringan perusahaan adalah firewall, yang akan memberikan perlindungan terhadap akses jarak jauh yang tidak sah. Pada saat yang sama, itu akan memastikan "tidak terlihat" informasi tentang struktur jaringan.

Skema firewall utama meliputi:

  • - menggunakan router pemfilteran dalam perannya, yang dirancang untuk memblokir dan memfilter arus keluar dan masuk. Semua perangkat di jaringan aman memiliki akses ke Internet, tetapi akses kembali ke perangkat ini dari Internet diblokir;
  • - gateway terlindung yang menyaring protokol yang berpotensi berbahaya, memblokir akses mereka ke sistem.
  1. 3. Perlindungan anti-virus adalah garis pertahanan utama jaringan perusahaan dari serangan eksternal. Perlindungan anti-virus yang komprehensif meminimalkan kemungkinan worm memasuki jaringan. Pertama-tama, perlu untuk melindungi server, workstation, dan sistem obrolan perusahaan.

Saat ini, salah satu perusahaan terkemuka dalam perlindungan anti-virus di jaringan adalah Kaspersky Lab, yang menawarkan perlindungan yang kompleks seperti:

  • - kontrol adalah kompleks metode tanda tangan dan cloud untuk mengontrol program dan perangkat dan memastikan enkripsi data;
  • - memberikan perlindungan lingkungan virtual dengan menginstal "agen" pada satu (atau setiap) host virtual;
  • - perlindungan "pusat data" (pusat pemrosesan data) - pengelolaan seluruh struktur perlindungan dan satu konsol terpusat;
  • - perlindungan terhadap serangan DDoS, analisis lalu lintas sepanjang waktu, peringatan kemungkinan serangan dan pengalihan lalu lintas ke "pusat pembersihan".

Ini hanya beberapa contoh dari seluruh kompleks perlindungan dari Kaspersky Lab.

  1. 4. Perlindungan. Saat ini, banyak karyawan perusahaan bekerja dari jarak jauh (dari rumah), dalam hal ini, perlu untuk memastikan perlindungan lalu lintas yang maksimal, dan terowongan VPN terenkripsi akan membantu mengimplementasikannya.

Salah satu kelemahan menarik "pekerja jarak jauh" adalah kemungkinan kehilangan (atau mencuri) perangkat dari mana pekerjaan dilakukan dan kemudian mendapatkan akses ke jaringan perusahaan ke pihak ketiga.

  1. 5. Perlindungan yang kompeten dari surat perusahaan dan penyaringan spam.

Keamanan email perusahaan

Perusahaan yang memproses email dalam jumlah besar terutama rentan terhadap serangan phishing.

Cara utama untuk memfilter spam adalah:

  • - instalasi perangkat lunak khusus (layanan ini juga ditawarkan oleh Kaspersky Lab);
  • - pembuatan dan pengisian terus-menerus daftar "hitam" alamat ip perangkat dari mana pengiriman spam dilakukan;
  • - analisis lampiran email (analisis harus dilakukan tidak hanya pada bagian teks, tetapi juga semua lampiran - foto, video, dan file teks);
  • - Penentuan "massa" pesan: pesan spam biasanya identik untuk semua surat, ini membantu melacaknya ke pemindai anti-spam, seperti "GFI MailEssentials" dan "Kaspersky Anti-spam".

Ini adalah aspek utama melindungi informasi di jaringan perusahaan, yang bekerja di hampir setiap perusahaan. Tetapi pilihan perlindungan juga tergantung pada struktur jaringan perusahaan.

Keamanan jaringan dan informasi

Mengamankan jaringan perusahaan

Keamanan yang tinggi dan kepatuhan terhadap peraturan adalah suatu keharusan untuk proyek penerapan perusahaan.

Untuk melindungi sumber daya informasi mereka sendiri, perusahaan menerapkan solusi keamanan jaringan dalam infrastruktur yang menjamin keamanan jaringan dan data bisnis di semua tingkatan:

  • firewall
  • Jaringan terkelola VPN
  • mencari dan memblokir upaya penyusupan jaringan
  • perlindungan titik akhir pertukaran lalu lintas
  • sistem antivirus perusahaan.

Keamanan koneksi

Bagi karyawan dalam perjalanan bisnis atau bekerja dari rumah, layanan akses jarak jauh ke jaringan perusahaan telah menjadi kebutuhan kerja.

Semakin banyak organisasi yang memungkinkan mitra untuk mengakses jaringan mereka dari jarak jauh untuk mengurangi biaya pemeliharaan sistem. Oleh karena itu, mengamankan titik akhir pertukaran lalu lintas adalah salah satu tugas terpenting untuk mengamankan jaringan perusahaan.

Tempat di mana jaringan perusahaan terhubung ke Internet adalah perimeter keamanan jaringan. Lalu lintas masuk dan keluar berpotongan di titik-titik ini. Lalu lintas pengguna korporat keluar dari jaringan, dan permintaan Internet dari pengguna eksternal untuk mengakses aplikasi web dan email masuk ke jaringan perusahaan.

Karena titik akhir memiliki koneksi Internet yang persisten, yang biasanya memungkinkan lalu lintas eksternal memasuki jaringan perusahaan, ini adalah target utama serangan berbahaya.

Saat membangun jaringan keamanan data perusahaan, firewall dipasang di batas jaringan di titik akses ke Internet. Perangkat ini memungkinkan Anda untuk mencegah dan memblokir ancaman eksternal saat menghentikan terowongan VPN (lihat Gbr. 1).


Fig. 1 Perimeter keamanan jaringan perusahaan

Serangkaian solusi konektivitas aman terintegrasi dari Cisco Systems menjaga kerahasiaan informasi Anda. Jaringan memeriksa semua titik akhir dan metode akses di semua jaringan perusahaan: LAN, WAN, dan jaringan seluler nirkabel

Ketersediaan penuh layanan firewall dan VPN dipastikan. Fitur firewall menyediakan pemfilteran lapisan aplikasi stateful untuk lalu lintas masuk dan keluar, akses keluar yang aman bagi pengguna, dan jaringan DMZ untuk server yang perlu diakses dari Internet.

Integrator sistem IC "Telecom-Service" membangun jaringan keamanan perusahaan berdasarkan perangkat keamanan multifungsi Cisco Systems, Juniper Networks dan Huawei Technologies, yang memungkinkan untuk mengurangi jumlah perangkat yang diperlukan dalam jaringan.

Solusi keamanan jaringan korporat end-to-end dari Cisco Systems, Juniper Networks, dan Huawei Technologies memiliki sejumlah keunggulan yang penting untuk bisnis yang efektif:

  • pengurangan anggaran TI untuk operasi dan pemeliharaan perangkat lunak dan perangkat keras
  • peningkatan fleksibilitas jaringan
  • pengurangan biaya implementasi
  • total biaya kepemilikan yang lebih rendah
  • peningkatan kontrol melalui manajemen terpadu dan pengenalan kebijakan keamanan
  • peningkatan laba dan peningkatan indikator kinerja perusahaan
  • mengurangi ancaman keamanan ke jaringan dan penyimpanan
  • penerapan kebijakan dan aturan keamanan yang efektif di simpul akhir jaringan: PC, PDA, dan server
  • mengurangi waktu untuk menerapkan solusi keamanan baru
  • pencegahan intrusi jaringan yang efektif
  • integrasi dengan perangkat lunak pengembang lain di bidang keamanan dan manajemen.
  • kontrol akses jaringan yang komprehensif

Produk Keamanan Cisco di Semua Lapisan Jaringan

Keamanan Titik Akhir: Cisco Security Agent melindungi komputer dan server dari serangan worm.

Firewall bawaan: Perangkat Keamanan PIX, Modul Layanan Firewall Catalyst 6500, dan rangkaian fitur firewall melindungi jaringan di dalam dan di sekitar jaringan.

Perlindungan Intrusi Jaringan: Sensor IPS 4200 Series, Catalyst 6500 IDS Service Modules (IDSM-2), atau sensor IOS IPS mengidentifikasi, menganalisis, dan memblokir lalu lintas berbahaya yang tidak diinginkan.

Deteksi dan penghapusan serangan DDoS: Cisco Traffic Anomaly Detector XT dan Guard XT memastikan operasi normal jika terjadi serangan gangguan layanan. Layanan Detektor Anomali Lalu Lintas Cisco dan Cisco Guard memberikan perlindungan yang kuat terhadap serangan DdoS pada sakelar seri Catalyst 6500 dan router seri 7600.

Keamanan Konten: Modul Access Router Content Engine melindungi aplikasi bisnis yang terhubung ke Internet dan memastikan pengiriman konten web tanpa kesalahan.

Layanan Administrasi Jaringan dan Keamanan Cerdas: Menemukan dan memblokir lalu lintas dan aplikasi yang tidak diinginkan di router dan sakelar Cisco.

Manajemen dan pemantauan:

Produk:

  • CiscoWorks VPN / Solusi Manajemen Keamanan (VMS)
  • Sistem Manajemen Informasi Keamanan CiscoWorks (SIMS) - sistem manajemen informasi status keamanan
  • Pengelola perangkat bawaan: Cisco Router and Security Device Manager (SDM), PIX Device Manager (PDM), Adaptive Security Device Manager (ASDM) memantau, memantau layanan keamanan, dan aktivitas jaringan dengan cepat dan efisien.

    Teknologi Cisco Network Admission Control (NAC)

    Network Admission Control (NAC) adalah seperangkat teknologi dan solusi berdasarkan inisiatif industri di bawah perlindungan Cisco Systems.

    NAC menggunakan infrastruktur jaringan untuk menegakkan kebijakan keamanan di semua perangkat yang ingin mengakses sumber daya jaringan. Hal ini mengurangi potensi kerusakan jaringan dari ancaman keamanan.

    Akses jarak jauh yang aman ke VPN perusahaan untuk karyawan dan mitra disediakan oleh perangkat keamanan multifungsi menggunakan protokol SSL dan IPsec VPN, layanan pemblokiran bawaan untuk mencegah dan mencegah intrusi IPS.

    Jaringan Bela Diri - Strategi Jaringan Bela Diri Cisco

    Jaringan Bela Diri adalah strategi masa depan Cisco yang terus berkembang. Teknologi ini memungkinkan Anda untuk melindungi proses bisnis perusahaan dengan mendeteksi dan mencegah serangan, beradaptasi dengan ancaman jaringan internal dan eksternal.

    Bisnis dapat memanfaatkan kecerdasan sumber daya jaringan, merampingkan proses bisnis, dan mengurangi biaya.

    Paket Manajemen Keamanan Cisco

    Cisco Security Management Pack adalah kumpulan produk dan teknologi yang dirancang untuk menyediakan administrasi yang terukur dan penegakan kebijakan keamanan untuk jaringan Cisco yang mempertahankan diri.

    Produk Cisco yang terintegrasi mengotomatiskan tugas manajemen keamanan menggunakan komponen utama: manajer manajemen dan Cisco Security MARS, sistem pemantauan, analisis, dan respons.

    Cisco Security Management Manager menyediakan antarmuka sederhana untuk mengkonfigurasi firewall, VPN, dan sistem pencegahan intrusi (IPS) pada peralatan keamanan Cisco, firewall, router, dan sakelar.

    Ini persis hasil survei terhadap lebih dari 1000 kepala departemen TI perusahaan besar dan menengah Eropa, yang ditugaskan oleh Intel. Tujuan dari survei adalah keinginan untuk mengidentifikasi masalah yang menjadi perhatian terbesar bagi para profesional industri. Jawabannya cukup diharapkan, lebih dari separuh responden menyebut masalah keamanan jaringan, masalah yang membutuhkan solusi segera. Hasil survei lainnya bisa disebut cukup diharapkan. Misalnya, faktor keamanan jaringan menjadi penyebab antara lain masalah di bidang teknologi informasi; kepentingannya telah meningkat 15% dibandingkan dengan situasi yang ada lima tahun lalu.
    Menurut hasil survei, spesialis TI yang berkualifikasi tinggi menghabiskan lebih dari 30% waktu mereka untuk memecahkan masalah keamanan yang tepat. Situasi di perusahaan besar (dengan lebih dari 500 karyawan) bahkan lebih mengkhawatirkan - sekitar seperempat responden menghabiskan separuh waktu mereka untuk memecahkan masalah ini.

    Menyeimbangkan Ancaman dan Pertahanan

    Sayangnya, masalah keamanan jaringan terkait erat dengan teknologi dasar yang digunakan dalam telekomunikasi modern. Kebetulan ketika mengembangkan keluarga protokol IP, prioritas diberikan pada keandalan jaringan secara keseluruhan. Pada saat munculnya protokol ini, keamanan jaringan disediakan dengan cara yang sangat berbeda, yang tidak realistis untuk digunakan dalam jaringan global. Anda dapat dengan keras mengeluh tentang kepicikan para pengembang, tetapi hampir tidak mungkin untuk mengubah situasi secara radikal. Sekarang Anda hanya perlu mampu bertahan melawan potensi ancaman.
    Prinsip utama dalam keterampilan ini seharusnya keseimbangan antara potensi ancaman terhadap keamanan jaringan dan tingkat perlindungan yang dibutuhkan... Keseimbangan harus dipastikan antara biaya keamanan dan biaya kerusakan potensial dari ancaman yang disadari.
    Untuk perusahaan besar dan menengah modern, teknologi informasi dan telekomunikasi telah menjadi dasar untuk melakukan bisnis. Karena itu, mereka ternyata paling sensitif terhadap dampak ancaman. Semakin besar dan kompleks jaringan, semakin banyak upaya yang diperlukan untuk melindunginya. Selain itu, biaya untuk menciptakan ancaman jauh lebih kecil daripada biaya untuk menetralisirnya. Keadaan ini memaksa perusahaan untuk secara hati-hati menimbang konsekuensi dari kemungkinan risiko dari berbagai ancaman dan memilih metode perlindungan yang tepat terhadap yang paling berbahaya.
    Saat ini, ancaman terbesar terhadap infrastruktur perusahaan adalah tindakan yang terkait dengan akses tidak sah ke sumber daya internal dan memblokir operasi normal jaringan. Ada cukup banyak ancaman seperti itu, tetapi masing-masing didasarkan pada kombinasi faktor teknis dan manusia. Misalnya, penetrasi program jahat ke dalam jaringan perusahaan dapat terjadi tidak hanya karena administrator jaringan mengabaikan aturan keamanan, tetapi juga karena rasa ingin tahu yang berlebihan dari seorang karyawan perusahaan yang memutuskan untuk menggunakan tautan yang menggoda dari spam email. Oleh karena itu, orang tidak boleh berharap bahwa solusi keamanan teknis terbaik pun akan menjadi obat mujarab untuk semua penyakit.

    Solusi kelas UTM

    Keamanan selalu merupakan konsep yang relatif. Jika terlalu banyak, maka penggunaan sistem itu sendiri, yang akan kita lindungi, menjadi jauh lebih sulit. Oleh karena itu, kompromi yang wajar menjadi pilihan pertama dalam keamanan jaringan. Untuk perusahaan menengah menurut standar Rusia, pilihan seperti itu mungkin membantu untuk membuat keputusan kelas UTM (Manajemen Ancaman Terpadu atau Manajemen Ancaman Bersatu), diposisikan sebagai perangkat multifungsi untuk keamanan jaringan dan informasi. Pada intinya, solusi ini adalah sistem perangkat keras dan perangkat lunak yang menggabungkan fungsi perangkat yang berbeda: firewall, sistem deteksi dan pencegahan intrusi jaringan (IPS), dan gateway anti-virus (AV). Seringkali, kompleks ini bertanggung jawab untuk menyelesaikan tugas tambahan, misalnya, merutekan, mengalihkan, atau mendukung jaringan VPN.
    Seringkali, penyedia solusi UTM menawarkan untuk menggunakannya dalam bisnis kecil. Mungkin pendekatan ini sebagian dibenarkan. Namun demikian, lebih mudah dan lebih murah bagi usaha kecil di negara kita untuk menggunakan layanan keamanan dari penyedia Internet mereka.
    Seperti solusi universal lainnya, peralatan UTM memiliki pro dan kontra.... Yang pertama dapat dikaitkan dengan penghematan uang dan waktu untuk implementasi dibandingkan dengan organisasi perlindungan pada tingkat yang sama dari perangkat keamanan yang terpisah. UTM juga merupakan solusi pra-seimbang dan teruji yang dapat dengan mudah memecahkan berbagai masalah keamanan. Akhirnya, solusi kelas ini tidak begitu menuntut pada tingkat kualifikasi tenaga teknis. Setiap spesialis dapat dengan mudah mengatasi konfigurasi, manajemen, dan pemeliharaannya.
    Kerugian utama dari UTM adalah kenyataan bahwa fungsionalitas apa pun dari solusi universal seringkali kurang efektif daripada fungsionalitas serupa dari solusi khusus. Itulah sebabnya ketika kinerja tinggi atau keamanan tinggi diperlukan, profesional keamanan lebih suka menggunakan solusi berdasarkan integrasi produk terpisah.
    Namun, terlepas dari kelemahan ini, solusi UTM menjadi permintaan banyak organisasi yang sangat berbeda dalam skala dan jenis kegiatan. Menurut Rainbow Technologies, solusi semacam itu telah berhasil diterapkan, misalnya, untuk melindungi server salah satu toko Internet peralatan rumah tangga, yang menjadi sasaran serangan DDoS biasa. Juga, solusi UTM memungkinkan untuk secara signifikan mengurangi volume spam di sistem surat salah satu kepemilikan mobil. Selain memecahkan masalah lokal, ada pengalaman dalam membangun sistem keamanan berdasarkan solusi UTM untuk jaringan terdistribusi yang mencakup kantor pusat tempat pembuatan bir dan cabang-cabangnya.

    Produsen UTM dan produknya

    Pasar Rusia untuk peralatan kelas UTM hanya dibentuk oleh proposal dari pabrikan asing. Sayangnya, belum ada produsen dalam negeri yang dapat menawarkan solusi mereka sendiri di kelas peralatan ini. Pengecualian adalah solusi perangkat lunak Eset NOD32 Firewall, yang, menurut perusahaan, dibuat oleh pengembang Rusia.
    Seperti yang telah dicatat, di pasar Rusia, solusi UTM mungkin menarik terutama bagi perusahaan menengah, di jaringan perusahaan yang memiliki hingga 100-150 tempat kerja. Saat memilih peralatan UTM untuk presentasi dalam tinjauan, kriteria pemilihan utama adalah kinerjanya dalam berbagai mode operasi, yang dapat memberikan pengalaman pengguna yang nyaman. Seringkali vendor menentukan spesifikasi kinerja untuk Firewall, IPS Intrusion Prevention, dan AV Virus Protection.

    Larutan Titik Cek menyandang nama Tepi UTM-1 dan merupakan perangkat perlindungan terpadu yang menggabungkan firewall, sistem pencegahan intrusi, gateway anti-virus, serta VPN dan alat akses jarak jauh. Firewall yang disertakan dalam solusi mengontrol pekerjaan dengan sejumlah besar aplikasi, protokol, dan layanan, dan juga memiliki mekanisme untuk memblokir lalu lintas yang jelas tidak sesuai dengan kategori aplikasi bisnis. Misalnya, lalu lintas pesan instan (IM) dan peer-to-peer (P2P). Gateway antivirus memungkinkan Anda melacak kode berbahaya dalam pesan email, FTP, dan lalu lintas HTTP. Dalam hal ini, tidak ada batasan ukuran file dan dekompresi file arsip dilakukan dengan cepat.
    UTM-1 Edge memiliki kemampuan VPN tingkat lanjut. Mendukung perutean OSPF dinamis dan konektivitas klien VPN. UTM-1 Edge W dilengkapi dengan hotspot WiFi IEEE 802.11b / g bawaan.
    Saat penerapan skala besar diperlukan, UTM-1 Edge terintegrasi secara mulus dengan Check Point SMART untuk sangat menyederhanakan manajemen keamanan.

    Cisco tradisional memberikan perhatian khusus pada masalah keamanan jaringan dan menawarkan berbagai perangkat yang diperlukan. Untuk review, kami memutuskan untuk memilih model Cisco ASA 5510, yang berfokus untuk memastikan keamanan perimeter jaringan perusahaan. Peralatan ini merupakan bagian dari seri ASA 5500, yang mencakup sistem proteksi modular kelas UTM. Pendekatan ini memungkinkan Anda untuk menyesuaikan sistem keamanan dengan kekhasan fungsi jaringan perusahaan tertentu.
    Cisco ASA 5510 hadir dalam empat paket dasar - firewall, VPN, pencegahan intrusi, dan anti-virus dan anti-spam. Solusinya mencakup komponen tambahan seperti sistem Manajer Keamanan untuk membentuk infrastruktur manajemen jaringan perusahaan bercabang, dan sistem Cisco MARS, yang dirancang untuk memantau lingkungan jaringan dan menanggapi pelanggaran keamanan secara real time.

    Orang Slovakia Perusahaan Eset paket perangkat lunak persediaan Eset NOD32 Firewall kelas UTM, termasuk, selain fungsi firewall perusahaan, sistem perlindungan anti-virus Eset NOD32, sarana penyaringan surat (antispam) dan lalu lintas web, sistem untuk mendeteksi dan mencegah serangan jaringan IDS dan IPS. Solusinya mendukung pembuatan jaringan VPN. Kompleks ini dibangun atas dasar platform server yang menjalankan Linux. Bagian perangkat lunak dari perangkat dikembangkan perusahaan domestik Leta IT dikendalikan oleh kantor perwakilan Rusia Eset.
    Solusi ini memungkinkan Anda untuk mengontrol lalu lintas jaringan secara real time, mendukung pemfilteran konten berdasarkan kategori sumber daya web. Memberikan perlindungan terhadap serangan DDoS dan memblokir upaya pemindaian port. Solusi Firewall Eset NOD32 mencakup dukungan untuk server DNS, DHCP, dan manajemen bandwidth. Lalu lintas protokol surat SMTP, POP3 dipantau.
    Juga, solusi ini mencakup kemampuan untuk membuat jaringan perusahaan terdistribusi menggunakan koneksi VPN. Pada saat yang sama, berbagai mode penggabungan jaringan, otentikasi, dan algoritma enkripsi didukung.

    Perusahaan Fortinet menawarkan seluruh keluarga perangkat Gerbang Benteng class UTM, memposisikan solusi mereka sebagai solusi yang mampu memastikan perlindungan jaringan sambil mempertahankan kinerja tingkat tinggi, serta pengoperasian sistem informasi perusahaan yang andal dan transparan secara real time. Untuk ulasan, kami telah memilih Model FortiGate-224B, yang dirancang untuk melindungi perimeter jaringan perusahaan dengan 150 - 200 pengguna.
    Peralatan FortiGate-224B mencakup fungsionalitas firewall, server VPN, penyaringan lalu lintas web, sistem pencegahan intrusi, serta perlindungan anti-virus dan anti-spam. Model ini memiliki sakelar LAN Layer 2 dan antarmuka WAN bawaan, menghilangkan kebutuhan akan perangkat perutean dan sakelar eksternal. Untuk ini, RIP, OSPF dan perutean BGP didukung, serta protokol otentikasi pengguna sebelum menyediakan layanan jaringan.

    Perusahaan SonicWALL menawarkan berbagai perangkat UTM, dari mana solusinya termasuk dalam ulasan ini NSA 240... Peralatan ini adalah model junior di baris, difokuskan pada penggunaan sebagai sistem keamanan untuk jaringan perusahaan dari perusahaan menengah dan cabang perusahaan besar.
    Garis ini didasarkan pada penggunaan semua sarana perlindungan terhadap potensi ancaman. Ini adalah firewall, perlindungan intrusi, gerbang perlindungan virus dan spyware. Ada penyaringan lalu lintas web untuk 56 kategori situs.
    Sebagai salah satu sorotan dari solusinya, perusahaan SonicWALL mencatat teknologi pemindaian mendalam dan analisis lalu lintas masuk. Untuk menghindari penurunan kinerja, teknologi ini menggunakan pemrosesan data paralel pada inti multiprosesor.
    Peralatan ini mendukung VPN, memiliki kemampuan perutean yang canggih, dan mendukung berbagai protokol jaringan. Solusi SonicWALL juga mampu memberikan tingkat keamanan yang tinggi saat melayani lalu lintas VoIP melalui protokol SIP dan H.323.

    Dari lini produk WatchGuard solusi dipilih untuk ditinjau Kotak api X550e, yang diposisikan sebagai sistem dengan fungsionalitas tingkat lanjut untuk memastikan keamanan jaringan dan difokuskan untuk digunakan dalam jaringan perusahaan kecil dan menengah.
    Solusi UTM dari vendor ini didasarkan pada prinsip perlindungan terhadap serangan jaringan campuran. Untuk ini, peralatan mendukung firewall, sistem pencegahan serangan, gateway anti-virus dan anti-spam, penyaringan sumber daya web, serta sistem untuk melawan spyware.
    Peralatan ini menggunakan prinsip perlindungan bersama, yang menurutnya lalu lintas jaringan yang diperiksa menurut kriteria tertentu pada satu tingkat perlindungan tidak diperiksa oleh kriteria yang sama di tingkat lain. Pendekatan ini memungkinkan Anda untuk memastikan kinerja tinggi dari peralatan.
    Keuntungan lain dari solusinya, pabrikan menyebut dukungan untuk teknologi Zero Day, yang menjamin independensi keamanan dari kehadiran tanda tangan. Fitur ini penting ketika jenis ancaman baru muncul yang belum dilawan secara efektif. Biasanya, "jendela kerentanan" berlangsung dari beberapa jam hingga beberapa hari. Saat menggunakan teknologi Zero Day, kemungkinan konsekuensi negatif dari jendela kerentanan berkurang secara nyata.

    ZyXEL menawarkan solusi firewall kelas UTM untuk digunakan di jaringan perusahaan dengan hingga 500 pengguna. dia Solusi ZyWALL 1050 dirancang untuk membangun sistem keamanan jaringan yang mencakup perlindungan virus lengkap, pencegahan intrusi, dan dukungan untuk jaringan pribadi virtual. Perangkat ini memiliki lima port Gigabit Ethernet yang dapat dikonfigurasi untuk digunakan sebagai antarmuka WAN, LAN, DMZ, dan WLAN tergantung pada konfigurasi jaringan.
    Perangkat mendukung transmisi lalu lintas aplikasi VoIP melalui protokol SIP dan H.323 di tingkat firewall dan NAT, serta transmisi lalu lintas paket telepon di terowongan VPN. Ini memastikan berfungsinya mekanisme untuk mencegah serangan dan ancaman untuk semua jenis lalu lintas, termasuk lalu lintas VoIP, sistem anti-virus dengan basis tanda tangan penuh, penyaringan konten pada 60 kategori situs dan perlindungan terhadap spam.
    Solusi ZyWALL 1050 mendukung berbagai topologi jaringan pribadi, mode konsentrator VPN, dan zonasi VPN dengan kebijakan keamanan yang seragam.

    Karakteristik utama UTM

    Pendapat ahli

    Dmitry Kostrov, Direktur Proyek Direktorat Perlindungan Teknologi Pusat Perusahaan MTS OJSC

    Cakupan solusi UTM terutama meluas ke perusahaan yang terkait dengan usaha kecil dan menengah. Konsep Unified Threat Management (UTM), sebagai kelas peralatan terpisah untuk melindungi sumber daya jaringan, diperkenalkan oleh badan internasional IDC, yang menurutnya solusi UTM adalah sistem perangkat lunak dan perangkat keras multifungsi yang menggabungkan fungsi perangkat yang berbeda. Biasanya, ini adalah firewall, VPN, deteksi intrusi jaringan dan sistem pencegahan, serta gateway anti-virus dan anti-spam dan fungsi penyaringan URL.
    Untuk mencapai perlindungan yang benar-benar efektif, perangkat harus berlapis-lapis, aktif, dan terintegrasi. Pada saat yang sama, banyak produsen peralatan pelindung sudah memiliki rangkaian produk terkait UTM yang cukup luas. Kemudahan penerapan sistem yang memadai, serta memperoleh sistem "all-in-one" membuat pasar untuk perangkat ini cukup menarik. Total biaya kepemilikan dan laba atas investasi untuk perangkat ini tampaknya sangat menarik.
    Tetapi solusi UTM ini seperti "pisau Swiss" - ada alat untuk setiap kesempatan, tetapi bor nyata diperlukan untuk membuat lubang di dinding. Ada juga kemungkinan munculnya perlindungan terhadap serangan baru, pembaruan tanda tangan, dll. tidak akan secepat, berbeda dengan dukungan perangkat individu, berdiri dalam skema "klasik" melindungi jaringan perusahaan. Masih ada masalah satu titik kegagalan.